简单总结文件上传漏洞

   日期:2024-12-28    作者:qmmd8 移动:http://oml01z.riyuangf.com/mobile/quote/78430.html

无图言diao系列;;
排版样式我看着还行
能看完大概会有用;
代码基本能直接用(大概;
有错误恳请指出欢迎发邮件与我交流;
参考了网上已有的博客,侵删;

用户突破服务端限制向服务器上传了未经允许的文件,可能是恶意代码或是恶意程序。

但是存在问题,单一的文件上传漏洞并没有直接造成服务器权限的丢失。如果服务器web容器无法解析上传的恶意代码,上传的文件将毫无意义,就相当于在硬盘上有一个病毒文件,但如果我们永远也不去执行它,那他就只是一段存在硬盘上的01而已

文件上传可能存在的安全问题:

  1. 上传文件为 Web 脚本,服务器的 Web 容器解释并执行了该脚本,导致代码执行——webshell;
  2. 上传文件是 Flash 的策略文件 crossdomain.xml,攻击者可以控制 Flash 在该域下的行为;
  3. 上传文件是病毒、木马文件,攻击者用以诱骗用户或者管理员下载执行;
  4. 上传文件是钓鱼图片或包含了脚本的图片,在某些版本的浏览器中被作为脚本执行,进而被用于欺诈。

webshell 形成的条件:

  1. 上传的文件位于 Web 容器能够覆盖的目录,从而能够被 Web 容器解释执行;
  2. 用户能够从 Web 上访问这个文件,从而触发 Web 容器解释执行上传的脚本;




针对以上js验证代码,简单两种绕过方式:

  • 使用浏览器firebug插件
    找到并删除调用js脚本的HTML事件,则不会调用js脚本进行验证,直接上传文件
  • 使用中间代理burp suite
    拦截并修改HTTP数据包中的数据,同时要注意HTTP请求头中Content-Length,应该与实体正文长度一致,否则可能出现上传失败
  • 黑白名单验证:

(1)黑名单验证


  1. 存在被忽略的危险扩展名,例如
  2. 没有对文件名进行大小写转换操作,使用大写后缀名将正常上传并被解析,例如
  3. 能被解析的文件扩展名列表:
  4. 在win下,如果文件名以结尾或者以空格结尾,系统将自动去除,导致绕过验证并在服务器端写程序时以正常后缀名写入执行

(2)白名单验证


与黑名单相反,将验证数组换为允许上传的后缀名,进行迭代判断;若命中则允许上传,否则拒绝上传。由于一些解析漏洞的存在,例如IIS6.0中,命名上传,格式为jpg,但在服务器端解析时,将作为asp脚本解析


  • MIME验证:

mime介绍:http://www.w3school.com.cn/media/media_mimeref.asp
是可以反映出一个文件格式的因特网标准
前台应用程序将判断上传文件的MIME格式,并将其附加到HTTP请求头中,作为服务端判断检测的依据。使用中间代理工具可以修改HTTP头,将字段绕过检测。




  • 文件头绕过:

在客户端可以读取一部分文件内容,检测其文件头和文件结束符,这种方法利用的是每一个特定类型的文件都会有不太一样的开头或者标志位。可以通过比如php的exif_imagetype()函数,一个通过这种方法来过滤的示例代码如下:


此时,把脚本头部加上相应的文件幻数即可,
例如。原理是php引擎会将<? 之前的内容当作html文本,不解释而跳过之,后面的代码仍然能够得到执行

其他的文件幻数如下表:

格式 文件头 TIFF (tif) 49492A00 Windows Bitmap (bmp) 424D CAD (dwg) 41433130 Adobe Photoshop (psd) 38425053 Rich Text Format (rtf) 7B5C727466 MS Word/Excel (xls.or.doc) D0CF11E0 MS Access (mdb) 5374616E64617264204A ZIP Archive (zip) 504B0304 RAR Archive (rar) 52617221 Wave (wav) 57415645 AVI (avi) 41564920 Real Media (rm) 2E524D46 MPEG (mpg) 000001BA MPEG (mpg) 000001B3 Quicktime (mov) 6D6F6F76 Adobe Acrobat (pdf) 255044462D312E Windows Media (asf) 3026B2758E66CF11 MIDI (mid) 4D546864

  • WAF绕过

TODO


· 00截断绕过

由于在C语言中00代表字符串的结束,在一个正常的文件名末尾加上00,在组合拼接字符串的时候,就会导致截断。

有一种业务,提供上传的文件改名功能,在上传的文件符合要求存到服务器上之后,要求以post或者get方法再传输一个文件名上去,通过检测文件的文件后缀名再在后台将原本文件的后缀名和后来的文件名拼接起来形成一个新的文件名+后缀名。由于后缀名不是用户能控制的,导致上传的恶意代码无法解析

前半部分的文件上传的时候,为了符合服务端要求,不得不把php等代码文件改后缀名以便上传。但是改名功能提供了解析恶意代码的可能。


以上代码简单构建了一个改名功能。当php版本小于5.3.4magic_quotes_gpc为off时,存在00截断攻击。

当以post方法提交数据时,拦截http请求,添加一个0x00字段(可以先输入空格即0x20,再将其改为0x00)
当以get方法提交时,将0x00 url编码为%00,发送。


  • 文件内容绕过(条件竞争)

一些网站文件检测逻辑是先允许上传任意文件,然后检查文件内容 是否包含可执行脚本,如果包含则删除。这里使用sleep()函数来模拟判 断是否含有脚本所需要的时间。

绕过方法:利用检测到删除的时间差,立刻访问上传的文件,通过这个文件输出另一个php文件


访问以上php文件就会输出一个php文件,内容就是一个webshell

防止未经允许的文件上传:

  1. 不使用前端检测,只应用后端检测文件的类型
  2. 采用白名单策略和文件类型检测
  3. 及时更新web容器,防止解析漏洞绕过

如果被绕过,文件已经上传:

  1. 文件查看采用数据库获取文件名,从而在相应文件服务器读取文件
  2. 文件上传限制文件大小,个人上传数量等
  3. 更改用户上传文件的名称,更改默认的文件存储路径,以防止用户通过url直接访问到上传的文件
  4. 更改web容器覆盖的目录,禁止解析用户文件夹里的文件,防止上传的文件被执行

特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关最新动态
推荐最新动态
点击排行
{
网站首页  |  关于我们  |  联系方式  |  使用协议  |  隐私政策  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号